Thursday, June 22, 2006

 

NUOVO SITO DI ZECCA

Ecco una Grande Notizia, abbiamo un SITO NUOVO DI ZECCA.
Molto più bello e completo.
Quindi questo non sarà più attivo e potete trovare gli aggiornamenti solo sul nuovo sito.
L'indirizzo del nuovo sito è: l'indirizzo del NUOVO SITO http://assicare.altervista.org

Monday, June 19, 2006

 

Novità su Radio I Care


GOOOOOOOOD MORNINNNNGGG VIETNAM.....

Come diceva il grande Robin Williams in quel bellissimo film in cui si parlava anche di Radio.
Ieri sono stato ricontattato dalla direttrice di Radio Linea di Senigallia potete trovare per informazioni il loro sito a http://www.radiolinea.it/homepage.htm sembrano essere interessati a collaborare con noi.
Stamattina la devo richiamare per capire meglio cosa possiamo fare.
Oramai non ci fermiamo più...Andiamo in Onda...La Prossima tappa è la conquista della TV.....e poi il Governo....:-).....:-)

Sunday, June 18, 2006

 

La storia siamo noi.

La storia siamo noi è il programma di Giovanni Minoli che va in onda su RaiTre secondo me molto bello e molto interessante a livello culturale.
Se volete visitare il suo sito potete andare:
www.lastoriasiamonoi.rai.it

 

Radio "I Care"


Siccome il mio cervello non riesce proprio a riposare o spegnersi pensavo...
Visto che tutti i giornali locali parlano solo e sempre di Samb come se fosse l'unica cosa importante per un territorio di 100.000 cittadini.
Ho pensato allora perchè non collaborare con una radio per far conoscere le nostre inziative e partecipare ad un loro programma!!!
Chissa ancora devono rispondermi, Voi cosa ne pensate?

Thursday, June 15, 2006

 

Pasolini, foto ed emozioni dal set così i film diventano una poesia.


Al museo del cinema di Torino fino al 24 settembre, Una raccolta di immagini del grande intellettuale.

Le più inquietanti sono le ultime due. Pier Paolo Pasolini è seduto su una sedia, immobile. Il suo torace, nella camicia bianca, diventa schermo sul quale vengono proiettate sequenze diverse del "Vangelo
secondo Matteo". Le foto sono di Antonio Masotti, l'evento è la performance "Intellettuale" ideata da Fabio Mauri per la Gam di Bologna, la data è il 31 maggio 1975. Pasolini morirà pochi mesi dopo (la
performance sarà ripetuta con la sedia vuota) e le immagini, riviste oggi, hanno il sapore di una premonizione ...

 

Google: tutto Shakesperare sulla punta delle dita


Dentro Book Search un servizio speciale dedicato all'immenso autore di Macbeth

Qualcuno teme la nascita di nuovi "walled garden" (giardini murati), ma non c'è dubbio che Google dà il meglio di sé quando mette insieme tutti i propri servizi in un'unica interfaccia.

Una riprova ci arriva dall'ultima trovata di Mountain View: una pagina speciale all'interno di Google Books Search dal titolo emblematico "Tutte le opere di Shakespeare. Ora sulla punta delle tue dita".

L'iniziativa è stata lanciata nel giorno di apertura di "Shakespeare in the Park", appuntamento dell'estate newyorkese con performance gratuite a Central Park. Google è sponsor della rassegna e ha pensato bene di creare questa pagina in cui si ha un accesso immediato alle opere del drammaturgo inglese.

A tutto ciò si aggiungono poi i consigli "altri modi per esplorare Shakespeare": nel web, tra i materiali didattici ("GScholar), nei gruppi di discussione ("GGroups), tra le ultime notizie (GNews).

Non solo testo, comunque: tra i suggerimenti troviamo anche quelli che ci reindirizzano su GVideo, per visualizzare estratti di performance, e su GImages.

Il consiglio più suggestivo è quello correlato a Google Earth per fare un viaggio tridimensionale nella Londra di Shakespeare. A partire dal Globe Theater, il teatro che rese celebre il Bardo, e per il quale gli spettatori facevano a gara per guadagnarsi i posti migliori.

A distanza di secoli, Google, non senza una punta di autocelebrazione, si dice orgogliosa di contribuire a rendere più accessibile l'opera letteraria di Shakespeare (come di molti altri autori), portandola sui monitor di tutti gli utenti della rete. O meglio, sulla punta delle loro dita.

 

USA: no alle backdoor di Stato


Molte le scomuniche, come quella di Vint Cerf: i costi e i rischi sono troppo grandi. Persino per gli USA: dal 2007 gli ISP dovranno aprire i propri sistemi allo spionaggio domestico voluto dall'amministrazione Bush.

Intercettazioni governative in Rete? No, grazie: costano troppo e soprattutto espongono la privacy dei cittadini a rischi di sicurezza troppo elevati. Il messaggio proviene da ITAA, Information Technology Association of America: nove esperti del calibro di Vint Cerf, uno dei padri fondatori di Internet, hanno realizzato uno studio tecnico dove illustrano i numerosi lati negativi della direttiva CALEA, una legge federale degli Stati Uniti che, a partire dal 2007, prevede l'obbligo di backdoor governative per tutti gli ISP ...

 

DRM e Copyright, WIPO ci riprova


I sostenitori dei diritti digitali temono il peggio: in Spagna i grandi broadcaster organizzano il colpaccio. In vista contenuti blindati, divieti di riproduzione e nuove forme di copyright esteso.

La World Intellectual Property Organization (WIPO), agenzia delle Nazioni Unite che si occupa delle normative internazionali sulla proprietà intellettuale, si riunirà il prossimo 21 giugno nella capitale catalana per discutere nuovamente sul futuro del cosiddetto Broadcast Treaty: un trattato che conferisce alle emittenti digitali ben 50 anni di diritti esclusivi sui contenuti prodotti da terzi, l'obbligo di sistemi DRM ed il divieto di riproduzione ...

Wednesday, June 14, 2006

 

La NSA degli U.S.A. progetta l'intercettazione del Web


Il Web 2.0 è il terreno di caccia per l'intelligence americana. Lo rivela il New Scientist, che avverte: l'intelligence americana inizia a ravanare nei social network. Lo spettro del programma Total Information Awareness.

Ci siamo: come avevano predetto alcuni tra i più critici osservatori, l'intelligence americana non ha alcuna intenzione di rinunciare al preziosissimo serbatoio di informazioni rappresentato dal cosiddetto "Web 2.0" o, per meglio dire, da alcuni dei servizi che maggiormente caratterizzano questa celebre definizione dell'evoluzione della rete.

Sono i cosiddetti social network, infatti, ad essere entrati a pieno titolo nel terreno di caccia ai dati delle persone della NSA - National Security Agency, il braccio più potente e ricco dei Servizi segreti americani ...

 

L'hacker salverà l'economia? (parte quinta)


Cosa dovrebbe fare (e non fa) la politica. La Cina come occasione, non come minaccia.

Leggi la quarta parte dell'articolo: economia ed ecologia degli hacker

Parte quinta: la politica e la Cina

Sarebbe un preciso dovere della classe dirigente rendersi conto del potenziale enorme costituito da una moltitudine di piccoli soggetti, agguerriti e compententi, rispetto alla logica della corporation: potente, inefficiente e soffocante (perché in grado di cambiare le leggi).

Le leggi di uno stato hacker dovrebbero vigilare sull'eccessiva concentrazione delle grandi imprese, che dietro motivi di razionalità, di competitività, mascherano la necessità di spazzare via la concorrenza ...

 

Player video: tanti attori, ma un solo protagonista


In attesa di un'importante sentenza, il confronto impari dei video player tra formati e contenuti.

Chissà cosa penserebbe Sun Tzu guardando oggi il mondo dei computer. Forse anche l'autore del più importante trattato di strategia militare dell'antichità (L'arte della guerra), potrebbe imparare qualcosa studiando gli acerrimi conflitti che dilaniano il microcosmo tecnologico. Sia che si parli di hardware, sia che si parli di software, la battaglia per l'imposizione di standard è da sempre combattuta a più livelli: sulle caratteristiche, sulle politiche di distribuzione e finanche sul piano legale.

La madre di tutte le guerre è certamente quella che si combatte sul fronte del Sistema Operativo, ma da qui ne discendono numerose altre: conflitti locali come quello sui browser oppure sui player video ...

 

Il Beppe Grillo d'Egitto è in galera


Alaa Seif al Islam ha un sito che è diventato uno dei più popolari in Egitto e per questo lo hanno arrestato.

Beppe Grillo nei giorni scorsi è stato ricevuto da Romano Prodi a palazzo Chigi per consegnare al presidente del Consiglio il Cd-Rom con le proposte di governo nate sul blog più letto d'Italia. Che cosa diremmo se Grillo venisse arrestato? E' quello che è successo a Alaa Seif al Islam, 23 anni, nelle carceri del suo Paese, l'Egitto, dal 7 maggio scorso: arrestato mentre partecipava a una manifestazione antigovernativa.

Da quel momento non ha potuto aggiornare più il blog che gestiva con la moglie Manal, uno dei siti più cliccati in Egitto. Aperto nel 2004, il blog di questi due ragazzi è diventato presto la voce del movimento anti-Mubarak; in breve tempo Alaa e Manal sono stati imitati da centinaia di ragazzi egiziani che hanno aperto un blog. Il punto più alto di popolarità è stato toccato dal sito quando pubblicò le foto delle violenze della polizia contro i partecipanti a una manifestazione il 25 maggio 2005.

Come in Iran e in Libano, anche in Egitto il blog diventa il modo in cui i giovani manifestano contro i regimi fondamentalisti o autoritari, anche se filoccidentali come quello egiziano.

 

Enzo Baldoni: un creativo che si è fatto largo nella vita.


Enzo Baldoni è stata una persona straordinaria, ed è morto purtroppo in Iraq un pò di tempo fa senza avere l'attenzione degli altri ostaggi italiani e andandosene in silenzio senza disturbare.
Putroppo è grazie a questo evento che ho decise di approfondire la conoscenza di Enzo ed ho capito subito che è stato ed è una persona straordinaria.
Stamattina navigando nel mare di Internet ho rincontrato Enzo ed ho deciso di scrivere questo post per cercare di farlo conoscere il più possibile.
Se volete conoscere meglio Enzo vi consiglio questi siti Web:

* Enzo Baldoni: un creativo che si è fatto largo nella vita

* Quando uno è ficcanaso è ficcanaso

* WikiPedia su Enzo Baldoni

* Il mio Funerale

* Firmate per Enzo Baldoni

* Chi era Enzo Baldoni

Tuesday, June 13, 2006

 

Report


Questa trasmissione, secondo me, è la più bella della televisione italiana ed è l'unico motivo insieme ad altre 2 0 3 programmi tv dell'azienda publica per cui continuo a pagare il canone.
Vi consiglio di visitare il loro sito, è bellissimo ed è la dimostrazione che sono gli unici e veri Giornalisti oggi presenti in italia.
Gli unici che fanno inchieste e che rischiano in prima persona ...

 

Yamanner colpisce gli utenti Yahoo Mail


Yamanner è un nuovo worm individuato sulle caselle di posta Yahoo ed in grado di portare a segno un pericoloso exploit sulla webmail del motore di ricerca. Al momento Yammaner è poco diffuso. Symantec consiglia di passare alla nuova versione della webmail.

Un piccolo codice Javascript rappresenta in queste ore un serio pericolo per l'utenza Yahoo Mail (oltre 200 milioni di utenti in tutto il mondo). La minaccia è stata identificata e Yahoo avrebbe già in qualche modo portato a compimento alcuni provvedimenti correttivi per limitare il problema. Secondo quanto comunicato il tutto avrebbe al momento una estensione decisamente limitata, ma sulla base delle descrizioni fornite da varie case antivirus è evidente come il pericolo sia comunque rilevante.

Symantec ha battezzato il malware come JS.Yamanner@m (JS_YAMANER.A per Trend Micro) e lo ha momentaneamente inserito al secondo grado della propria scala di gravità. Il virus si diffonde tra caselle di posta yahoo.com e yahoogroups.com e riporta in oggetto la dicitura "New Graphic Site". L'apertura della mail non richiede ulteriori interazioni da parte dell'utente: l'infezione va a segno ed il messaggio si propaga automaticamente.



Symantec Security Response consiglia un upgrade alla nuova versione di Yahoo Mail Beta, ove il worm non è in grado di portare a termine l'attacco. Il consiglio è inoltre ovviamente quello di azionare LiveUpdate per fare in modo che Norton Antivirus possa identificare eventuali problemi.

Update
Un importante approfondimento sulla vicenda giunge da F-Secure, secondo cui un attacco simile sarebbe stato teorizzato fin dal 2001. In particolare secondo il gruppo è utile sottolineare il fatto che il worm non si propaga tramite un allegato, ma direttamente tramite il corpo del testo. Ciò avviene aprendo la mail con Internet Explorer e vedendo così affondato l'exploit sulla vulnerabilità della webmail Yahoo.

 

SOPHOS PUBBLICA LA TOP TEN DEI VIRUS PER MAGGIO 2006


Sophos ha pubblicato il rapporto relativo ai 10 virus e falsi allarmi piu' diffusi che hanno colpito le aziende in tutto il mondo durante il mese di maggio 2006. La classifica, basata sui dati raccolti dai SophosLabs, la rete globale dei centri di monitoraggio Sophos, mostra che Netsky-P, avvistato per la prima volta nel mese di marzo 2004, si conferma il programma malevolo piu' diffuso tra quelli che si propagano via email. Anche la famiglia di worm Mytob e' responsabile di numerose infezioni, con cinque varianti presenti in classifica. A maggio, Sophos ha identificato 1.538 nuove minacce, quindi il numero di programmi malevoli da cui e' ora in grado di proteggere e' salito a 122.634. La maggior parte delle nuove minacce (85,1 per cento) e' formata da Trojan, mentre un esiguo 12,3 per cento e' costituito da worm o virus. I grafici relativi alla top ten dei virus sono disponibili all'indirizzo www.sophos.com/pressoffice/imggallery/topten. Per ulteriori informazioni sulla sicurezza informatica, comprese le pratiche contro i falsi allarmi: www.sophos.com/virusinfo/bestpractice.

 

MS scova milioni di Windows infetti


Il tool di protezione dell'azienda scova una enorme quantità di trojan usati per creare botnet trasformando i PC in zombie attivabili da remoto. I numeri impressionano gli esperti.

Il programma di individuazione e rimozione dei software malevoli nei computer degli utenti Windows varato da Microsoft ha iniziato a dare i suoi frutti: l'azienda ha infatti annunciato che più del 60 per cento dei PC analizzati tra gennaio 2005 e marzo 2006 erano infettati da agenti aggressivi che ne mettevano a rischio la sicurezza ...

 

Contrappunti/ Partecipazione 2.0


di Massimo Mantellini - I maggiori gruppi editoriali su web scoprono il senso e la ricchezza di un rapporto più stretto con i lettori. Dal Washington Post un esempio di concretezza e uno squarcio sul futuro dell'informazione.

In principo fu la carta e l'inchiostro. Poi venne la posta elettronica. Poi i forum online. Ed infine, (ma molto alla fine) venne la tanto attesa "partecipazione 2.0".
Qualche giorno fa il Washington Post ha annunciato che nelle prossime settimane, gradualmente, aprirà ai commenti dei lettori gli articoli sul proprio sito web. Chiunque potrà aggiungere il proprio punto di vista su un dato argomento, subito accanto a quello dell'autore dell'articolo, esattamente come accade da tempo su molte e-zine e su moltissimi blog ...

 

Sequestro del traffico IP, via libera ai Monopoli


Il Tribunale di Roma accoglie il ricorso dei Monopoli: AAMS fa bene a impedire agli utenti italiani di recarsi sul sito di un bookmaker maltese. La censura spinge lo spam: molti i siti di scommesse che spammano la rete.

Astrabet Bookmaker, l'operatore delle scommesse maltese che ha intavolato una guerra legale contro le censure operate dai Monopoli di Stato, ha dichiarato di aver perso l'ultima battaglia: in una nota trasmessa a Punto Informatico, infatti, ha spiegato di aver ricevuto notizia dal Tribunale civile di Roma che il ricorso dei Monopoli è stato accolto e che quindi il dominio ufficiale del bookmaker rimarrà inaccessibile agli utenti italiani ...

 

Sophos: meno worm, più trojan


Sophos ha reso nota la tradizionale top10 delle insidie informatiche che ogni mese scaturisce dai dati raccolti dalla software house impegnata nel campo della sicurezza. In tutto a Maggio sono state identificate 1538 nuove minacce, la maggior parte delle quali rappresentata da trojan (85.1%) e virus (12.3%). In tutto le minacce individuate dai software di sicurezza del gruppo ammontano ora a 122.634.

Nell'introdurre la top10, Sophos sottolinea la tendenza che sta rappresentando questo 2006: «la percentuale di messaggi email infettati da virus ha subìto una notevole flessione rispetto allo scorso anno. Al posto degli attacchi di tipo mass mailing, infatti, gli hacker preferiscono utilizzare i Trojan. Mentre a maggio 2005 le mail infette erano 1 su 38, nel maggio 2006 sono 1 mail su 141».

La classifica delle dieci minacce più diffuse non varia sostanzialmente rispetto ai mesi precedenti: in testa ancora una volta Netsky (nella sua versione P), seguito da Zafi-B e Nyxem-D. MyTob occupa nelle sue varie versioni le posizioni 4a, 5a, 6a, 9a e 10a della classifica. Non manca una parallela classifica dei 10 hoax più diffusi, altro pestilenziale fenomeno che si annida nella montagna di mail non desiderate che popolano le caselle di posta di tutto il mondo:

1. Olympic Torch
2. Hotmail hoax
3. Justice for Jamie
4. Bonsai Kitten
5. Budweiser frogs screensaver
6. Meninas da Playboy
7. MSN is closing down
8. Bill Gates Fortune
9. MySpace J_Neutron07 virus
10. WTC Survivor

 

Fon, in arrivo il Social Router


Una volta svuotato il magazzino con una serie di offerte decisamente favorevoli (router a 4 euro prima, a 1 solo euro poi) a cui l'Italia ha aderito con una certa verve, il movimento Fon si prepara ad un ulteriore passo avanti con la distribuzione di un nuovo innovativo router. L'annuncio giunge dal blog di Martin Varsavsky, il quale inizia il proprio discorso partendo dai grandi numeri già registrati dal progetto: sono 45.000 ad oggi i Foneros distribuiti su 144 paesi.

Il nuovo "Fon Social Router" avrà tre caratteristiche peculiari, così descritte sul blog ufficiale italiano del servizio:

* «la possibilità di avere due identità WiFi (SSIDs) distinte, una privata ed una pubblica;»
* «la possibilità di comunicare direttamente con i vicini attraverso il WiFi;»
* «a personalizzazione della pagina di ingresso per ogni singolo Fonero dove sarà possibile pubblicare informazioni utili sul vicinato ed anche su se stessi.»

Al tutto si aggiunge inoltre una funzionalità ulteriore in grado di offrire ulteriore valore aggiunto alla rete, a prescindere dal ruolo che i singoli Foneros compiono con la loro semplice navigazione e condivisione. Tale aspetto prende moto dal cosiddetto Fon Downloader ed affonda le proprie radici nell'open source, in Linux, nel P2P: da seguire con attenzione.

 

Indebita consultazione dei tabulati telefonici


l Garante per la Privacy ha deciso in merito ad un ricorso presentato da un soggetto "il cui coniuge si era visto recapitare all'indirizzo di casa, in busta anonima, un tabulato con dati di traffico relativi a chiamate in entrata ed in uscita del cellulare, anche con informazioni sulla localizzazione".

E' emerso che, riguardo alle categorie di addetti che possono avere accesso ai dati di traffico detenuti da Telecom Italia, "per alcuni soggetti che svolgono in particolare operazioni di gestione e manutenzione dei sistemi, il sistema di controllo non è in grado di registrare il dettaglio delle operazioni da essi svolte".

Telecom avrebbe dunque violato l'obbligo di adottare, in aggiunta alle ordinarie misure minime di sicurezza, una specifica misura prevista che gli operatori tlc sono tenuti ad adottare, cioè in particolare l'obbligo di assicurare l'identificazione di tutti gli incaricati che accedono ai dati mediante il tracciamento sia di tale autenticazione e sia della conseguente consultazione, in modo tale da documentare ed eventualmente verificare i casi di abuso.

L'Autorità ha quindi prescritto "misure tecniche a protezione dei dati contenuti nei tabulati e volte a rendere sicuro, trasparente e controllato l'accesso ai data base; il gestore telefonico dovrà pertanto adottare misure che assicurino l'identificazione, anche a posteriori, di chi ha avuto accesso ai dati e il controllo delle operazioni effettuate da ciascun incaricato, quale che siano la sua qualifica e le sue competenze; tutte le operazioni compiute sui dati di traffico, anche la sola consultazione, dovranno dunque essere registrate in appositi registri informatici (audit log); i profili di autorizzazione degli incaricati dovranno essere limitati ai dati e alle operazioni loro affidate e non dovranno consentire di trattare dati personali diversi da quelli necessari".

 

Petizione per il rilascio dei driver per Linux


PetitionOnline, ci propone una importante petizione; penso dovremmo dargli un’occhiata e sottoscriverla. Oggetto del contendere è la messa a disposizione, da parte delle case produttrici di hardware, delle specifiche tecniche per i driver, in modo da avere Hardware Open e Software Open.

http://www.petitiononline.com/lhdp2006/petition.html

 

Libri gratis sulla Programmazione


Girando per la rete incappo per caso in questo link che a quanto pare originariamente riportava i link di 195 libri gratuiti sulla programmazione. Ora segnala un update: 345 libri gratuiti, liberamente scaricabili.
In realtà non si tratta solo di semplici manuali per imparare un nuovo linguaggio. Ci sono specifici manuali per alcuni linguaggi, libri per imparare a programmare, libri sulla teoria degli algoritmi, libri sulla Teoria dell’Informazione, etc.
Beh, dateci un’occhiata, su 345 qualcosa di interessante ci sarà ...

 

TUX Case all over the world - Ovvero Tux il Pingunio il simbolo di Linux nel mondo.

Tutte le foto di Tux il Pingunio il simbolo di Linux nel mondo.

 

OScar: datemi l'Open Source e vi costruirò un'automobile


Oltre ad esempi celebri come Creative Commons esistono altri progetti che traggono ispirazione dal mondo del software libero. Uno tra questi arriva direttamente dalla Germania e porta il nome di OScar (acronimo di Open Source Car).

Chiunque abbia avuto occasione di documentarsi sul movimento Free Software – Open Source sa benissimo che la programmazione rappresenta solamente la punta dell'iceberg. Alla base di questo universo tecnologico vi sono principi etici ed ideologici basati sulla collaborazione e sulla condivisione che coinvolgono tutte le produzioni culturali ...

Monday, June 12, 2006

 

L'hacker salverà l'economia? (parte quarta)


Costretti al precariato, milioni di hacker conquisteranno posizioni dominanti nell'economia degli uomini. Volenti o nolenti, ne salveranno il pianeta.

Parte quarta: economia ed ecologia degli hacker

Oggi, lo slogan che si sente dire in giro è "fatevi imprenditori di voi stessi", "aprite la partita Iva", come se lavoro flessibile significasse indipendenza. Lo scandalo dei contratti attuali è che spesso mascherano del tutto situazioni di dipendenza oggettiva, ma impegnano il lavoratore in termini di rischio e, spesso, anche di capitale.

...

 

USA, insabbiato lo scandalo intercettazioni


Il Congresso blocca le annunciate inchieste sul ruolo dei grandi operatori statunitensi coinvolti nel programma d'intercettazioni governative che ha tenuto sotto controllo milioni di cittadini.

Fumata nera dal Senato federale degli Stati Uniti: l'indagine parlamentare per analizzare il coinvolgimento di AT&T, Verizon e BellSouth nello scandalo intercettazioni, condotte dalla National Security Agency ai danni dei cittadini statunitensi, è stata bloccata ...

 

Legalizzate la copia privata


Scarichiamoli propone una lettera aperta alla deputata De Simone, per dare una spallata alla DRM.

La DRM (Digital Right Management, gestione dei diritti digitali) è quella serie di strumenti tecnologici di protezione delle tracce digitali, con cui l'industria della proprietà intellettuale si tutela, ufficialmente, contro la pirateria.

Per loro stessa ammissione, a loro non interessa minimamente la pirateria organizzata. Puntano alla "pirateria occasionale". Tradotto: il vero obiettivo è spremere come un limone l'utente medio, limitando anche i suoi diritti più elementari ...

 

Il romanzo tragicomico di una telefonista


Un romanzo spassosissimo (e amaro) dedicato alla vita quotidiana di una venditrice telefonica, precaria e a cottimo.

Michela Murgia, laureata in teologia, è una delle milioni di lavoratrici intellettuali italiane, costrette a svolgere un lavoro precario e non qualificato per potere tirare avanti: tanto per cambiare, l'operatrice di call center ...

 

Windows chiama Redmond ogni giorno


Un tool del programma Windows Genuine Advantage si connette quotidianamente con i server Microsoft all'insaputa dell'utente.

Microsoft tiene a che i propri utenti usino solo software originale e si preoccupa a tal punto da aver inventato il Windows Genuine Advantage: un sistema che permette agli utenti Windows di verificare che la propria copia non sia piratata ...

 

3 contro Report: la strategia di zittire i media


Il gestore mobile 3 chiede alla Rai più di 130 milioni di euro di danni per la trasmissione della Gabanelli.

La trasmissione Report sul caso La3 è oggetto di una richiesta miliardaria per danni, senza precedenti: più di 130 milioni di euro. 3 sostiene che, dopo la trasmissione, 18.000 utenti avrebbero disdettato l'abbonamento e circa 35.000 avrebbero rinunciato ad abbonarsi.

La trasmissione si era occupata di molti aspetti delle strategie industriali e commerciali, dai contenuti video "autogestiti" che possono essere anche pornografici e ai rischi per i minori, alla quotazione in borsa più volte rinviata, ai problemi delle frequenze televisive ...

This page is powered by Blogger. Isn't yours?